PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

S-Box modification for the block cipher algorithms

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Modyfikacja S-Box dla algorytmów szyfru blokowego
Języki publikacji
EN
Abstrakty
EN
Block cipher algorithm also known as a symmetric key cryptography that depends on substitution boxes (S-boxes) for the purpose of providing the element of data confusion. Therefore, the cryptographic system is being affected by S-box. Performing an effective S-box has become a new defiance for the purpose of bringing up an efficient and safe encryption algorithm. Throughout this paper, Rubik’s cube is utilized for the reason of generating AES S-boxes (as an example of the block cipher algorithm) and the shuffling process is executed under the domination of the secret key. The reason of making the security analysis of the modified AES is to discuss the performance of developed AES. The analysis assures that the modified AES is safe for securing vital data. Finally, the experimental results and security analysis show that the proposed modification of the s-box boosts the block cipher security (AES).
PL
Algorytm szyfrowania blokowego znany również jako kryptografia z kluczem symetrycznym, który polega na polach podstawienia (Sboxach) w celu zapewnienia elementu pomieszania danych. Dlatego S-box ma wpływ na system kryptograficzny. Wykonanie skutecznego S-boxa stało się nowym wyzwaniem w celu stworzenia wydajnego i bezpiecznego algorytmu szyfrowania. W całym artykule kostka Rubika jest wykorzystywana do generowania S-boxów AES (jako przykład algorytmu szyfrowania blokowego), a proces tasowania odbywa się pod dominacją tajnego klucza. Powodem przeprowadzenia analizy bezpieczeństwa zmodyfikowanego AES jest omówienie wydajności rozwiniętego AES. Analiza zapewnia, że zmodyfikowany algorytm AES jest bezpieczny dla zabezpieczenia ważnych danych. Wreszcie wyniki eksperymentów i analiza bezpieczeństwa pokazują, że proponowana modyfikacja S-box zwiększa bezpieczeństwo szyfru blokowego (AES).
Rocznik
Strony
278--281
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
  • Department of Communications and Electronics Engineering, Air Defense College, Alexandria, Egypt
  • Department of Communications and Electronics Engineering, Air Defense College, Alexandria, Egypt
  • Department of Electrical Engineering, Faculty of Engineering, Damanhur University, Egypt
Bibliografia
  • 1 A. Gamal, M. Saleh, and A. Elmahallawy, “De-Noising of Secured Stego-Images using AES for Various Noise Types,” Przeglad Electrotechniczny, vol. 2, no.2 pp. 21–26, 2023.
  • 2 M. Tayel, G. Dawood, and H. Shawky, “Serpent S-box Modification using Rubik Cube,” International Journal of Industrial Electronics and Electrical Engineering, ISSN (p): 2347-6982, ISSN (e): 2349-204X Volume-6, Issue-9, 2018.
  • 3 A. Gamal M. Tayel, and H. Shawky “De-Noising of Stego Images for different noise models,” 17th IEEE International Conference on Advanced Communication Technology (ICACT), July 1-3, 2015, Korea.
  • 4 A. Gamal M. Tayel, and H. Shawky “A Proposed Implementation Method of an Audio Steganography Technique,” 18th IEEE International Conference on Advanced Communication Technology (ICACT), 2015.
  • 5 Manjula .G, Mohan HS“A Secure Framework for Medical Image Encryption Using Enhanced AES Algorithm” International Journal of Scientific & Technology Research vol 9, issue 02 Feb. 2020.
  • 6 M. Tayel, G. Dawood, and H. Shawky, “Block Cipher S-box Modification Bаsed on Fisher-Yаtes Shuffle and Ikeda Mаp,”
  • 7 7th Internationаl Conference on Advаnces in Computing, Communicаtionsаnd Informatics (ICACCI), 2018.7 Nur Rаchmat1, Samsuryadi, “Performаnce Analysis of 256-bit AES Encryption Algorithm on Android Smаrtphone” IOP Conf. Series: Journаl of Physics: Conf. Series1196, 2019.
  • 8 A. Gamal, M. Mostafa, A. Masiero, A. Zaghloul ,M. Naser et al.,"Indoor positioning system based on magnetic fingerprintingimage," Bulletin of Electrical Engineering and Informatics, vol. 10,no.3 pp. 1325–1336, 2021.
  • 9 H.Fiyad ,A. Gamal, M. Mostafa,A. Zaghloul ,M. Naser et al.," An improved real visual tracking system using particle filter,"Przeglad Electrotechniczny, vol. 11,no.1 pp. 164–169, 2021.
  • 10 M. M. Abu-Faraj and Z.Alqadi, “Using Highly Secure Data Encryption Method for Text File Cryptography”, International Journal of Computer Science and Network Security, vol. 20, issue 11, pp.53-60, 2021.
  • 11 Zi. A. Alqadi and M. Abu -Faraj, "Improving the Efficiency and Scalability of Standard Methods for Data Cryptography” International Journal of Computer Science and Network Security, vol. 21, pp.451-458, 2021.
  • 12 K. Ali, A. N. Quershi, A. Alauddin, M. S. Bhatti, A. Sohail et al., “Deep image restoration model: A defense method against adversarial attacks,” Computers, Materials & Continua, vol. 71,no. 2, pp. 2209–2224, 2022.
  • 13 A. Khompysh, N. Kapalova, K. Algazy, D. Dyusenbayev & K. Sakan “Design of substitution nodes (S-Boxes) of a block cipher intended for preliminary encryption of confidential information", Cogent Engineering, 2022.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b8352f8d-f274-418a-97bb-228f6899568e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.